iam-policy-no-statements-with-full-access - AWS Config

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

iam-policy-no-statements-with-full-access

확인 여부 AWS 생성한 Identity 및 Access Management (IAM) 정책은 개인에 대한 모든 작업에 대한 권한을 부여합니다. AWS 있습니다. 고객 관리형 IAM 정책에서 최소 1개에 대한 전체 액세스를 허용하는 COMPLIANT 경우 규칙은 NON _입니다. AWS 서비스.

컨텍스트: 최소 권한 원칙에 따라 권한을 부여할 때 IAM 정책에서 허용되는 작업을 제한하는 것이 좋습니다. AWS 서비스. 이 접근 방식을 사용하면 필요한 작업을 정확히 지정하여 필요한 권한만 부여할 수 있으므로 서비스에 제한되지 않은 와일드카드 (예:) 를 사용하지 않아도 됩니다. ec2:*

비슷한 접두사를 사용하는 작업 (예: 및) 을 여러 개 허용해야 하는 경우도 있습니다. DescribeFlowLogsDescribeAvailabilityZones 이러한 경우 접미사가 붙은 와일드카드를 일반 접두사 (예:) 에 추가할 수 있습니다. ec2:Describe* 관련 작업을 그룹화하면 정책 크기 한도에 도달하지 않도록 할 수 있습니다. IAM

접두사가 붙은 와일드카드 접두사가 붙은 작업을 COMPLIANT 사용하면 이 규칙이 반환됩니다 (예:). ec2:Describe* 이 규칙은 무제한 와일드카드 (예:) 를 사용하는 COMPLIANT 경우에만 NON _를 반환합니다. ec2:*

참고

이 규칙은 고객 관리형 정책만 평가합니다. 이 규칙은 인라인 NOT 정책을 평가하거나 AWS 관리형 정책. 차이점에 대한 자세한 내용은 IAM사용 설명서의 관리형 정책 및 인라인 정책을 참조하십시오.

식별자: IAM _ POLICY _NO_ _ _ _ STATEMENTS WITH FULL ACCESS

리소스 유형: AWS::IAM::Policy

트리거 0유형: 구성 변경

AWS 리전: 모두 지원 AWS 리전

파라미터:

excludePermissionBoundary정책 (선택 사항)
유형: boolean

권한 경계로 사용되는 IAM 정책의 평가를 제외하기 위한 부울 플래그입니다. 'true'로 설정하면 규칙은 평가 시 권한 경계를 포함하지 않습니다. 그렇지 않으면 값이 'false'로 설정되면 범위 내 모든 IAM 정책이 평가됩니다. 기본값은 'false'입니다.

AWS CloudFormation 템플릿

생성하려면 AWS Config 다음과 같은 관리형 규칙 AWS CloudFormation 템플릿, 참조AWS CloudFormation 템플릿으로 AWS Config 관리형 규칙 만들기.